SlideShare una empresa de Scribd logo
Realizado por: NELSON Humberto siabato
Riesgos de la información electrónica
Virus
ataque
Vacunas Informáticas

 Manejo de TI interno. El tener toda la estructura de TI internamente, sin
subcontrataciones, puede dar una acumulación de problemas difíciles de
manejar para una sola organización.
 Asociaciones con contrapartes. Al trabajar en un proyecto conjunto con
una organización externa, ya sea un competidor o socio, pueden existir
riesgos de una interconexión directa entre ambas partes y que compartan
información.
 Subcontratación de servicios. Se tiene que tomar precauciones al tener
proveedores externos de servicios, como Recursos Humanos, Legal o de TI;
hay que revisar que no se compartan datos de más entre las dos partes.
 Riesgos cibernéticos a cadenas de suministro. Las cadenas de suministro
y logística tradicionales pueden sufrir severas interrupciones con ataques
cibernéticos.
 Tecnologías disruptivas. Las nuevas tecnologías, como las redes
inteligentes, traen consigo nuevos efectos inadvertidos, que todavía no
están en la mira de los profesionales de informática.
Riesgos de la información
electrónica
 Infraestructura ascendente. Actualmente hay
sociedades y economías que son sustentadas por
infraestructuras informáticas, ya sean sus sistemas
de electricidad o telecomunicaciones, que de sufrir
alteraciones, como una potencial regulación de
Internet, crearían riesgos para cualquier
organización.
 Crisis externas. Los riesgos que están fuera del
sistema, en los cuales la organización no tiene
ningún control, tal como una pandemia de
malware, pueden tener un efecto cascada.
 http://searchdatacenter.techtarget.com/es/cronic
a/Los-7-principales-riesgos-de-TI-para-las-
organizaciones-de-acuerdo-con-Zurich

SPAM: Son mensajes no solicitados, habitualmente de
tipo publicitario, enviados en forma masiva.
HOAX: Es un mensaje de correo electrónico con
contenido falso o engañoso y normalmente distribuido
en cadena.
Código malicioso (malware): Es un tipo de software
que tiene como objetivo infiltrarse o dañar una
computadora sin el consentimiento de su propietario.
Virus
 Virus: Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
 Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario. A diferencia de un virus, un
gusano no precisa alterar los archivos de programas, sino que reside
en la memoria y se duplica a sí mismo
 Troyanos: Es un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo pero al ejecutarlo
ocasiona daños; los troyanos pueden realizar diferentes tareas, pero,
en la mayoría de los casos crean una puerta trasera
 Rootkits: Es un programa que permite un acceso de privilegio
continuo a una computadora pero que mantiene su presencia
activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras aplicaciones.
 Spyware: Es un software que recopila información de un ordenador
y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
 • Keyloggers: Son programas maliciosos que monitorizan todas las
pulsaciones del teclado y las almacenan para un posterior envío al
creador; por ejemplo al introducir un número de tarjeta de crédito el
keylogger guarda el número, posteriormente lo envía al autor del
programa y este puede hacer pagos fraudulentos con esa tarjeta.
http://www.fiduagraria.gov.co/wp-
content/uploads/2014/12/Amenazas-y-riesgos-en-el-manejo-de-la-
informacion.pdf

es un método por el cual un individuo, mediante un
sistema informático, intenta tomar el control,
desestabilizar o dañar otro sistema informático. Hay
diversos tipos de ataques informáticos. ...
 Ataque estructurado.
 Ataque no estructurado.
 Ataques externos.
 Ataques internos.
 Ataque pasivos.
 Ataques activos
http://es.slideshare.net/sm2099/tipos-de-ataques-
informaticos-17557769
ataque

Antivirus Es conveniente disponer de una licencia activa de
antivirus. Dicha licencia se empleará para la generación de discos
de recuperación y emergencia. Sin embargo no se recomienda en
una red el uso continuo de antivirus.
Tipos de vacunas
Sólo detección: Son vacunas que solo actualizan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
 Comparación por firmas: son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
Vacunas Informáticas
 Comparación de firmas de archivo: son vacunas
que comparan las firmas de los atributos guardados
en tu equipo.
 Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
 Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
 Invocado por la actividad del sistema: son vacunas
que se activan instantáneamente por la actividad del
sistema operativo.
http://angie-
infovirus.blogspot.com.co/p/antivirus.html

Más contenido relacionado

La actualidad más candente

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
candiahugo
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
juan manuel malaver echeverria
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
1Btic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JACKJOSUELOPEZLEON
 
Seguridad informatica parte dos
Seguridad informatica parte dosSeguridad informatica parte dos
Seguridad informatica parte dos
MUNICIPIO DE ITAGUI
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fher Makovski
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Kevin Martinez
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
dianabelus
 
Riesgos de las computadoras
Riesgos de las computadorasRiesgos de las computadoras
Riesgos de las computadoras
keilypinedauts
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
LEIDY JOHANA LOPEZ F
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
 
Tema 4 protección del ordenador
Tema 4   protección del ordenadorTema 4   protección del ordenador
Tema 4 protección del ordenador
RPVed
 
Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la información
Diana Escalante
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
posadahelber
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
clive2000
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
francisco medina
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
Tensor
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
 

La actualidad más candente (20)

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica parte dos
Seguridad informatica parte dosSeguridad informatica parte dos
Seguridad informatica parte dos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Riesgos de las computadoras
Riesgos de las computadorasRiesgos de las computadoras
Riesgos de las computadoras
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Tema 4 protección del ordenador
Tema 4   protección del ordenadorTema 4   protección del ordenador
Tema 4 protección del ordenador
 
Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la información
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 

Destacado

Příběhy pro přemýšlivé děti 1. czech čeština
Příběhy pro přemýšlivé děti 1. czech češtinaPříběhy pro přemýšlivé děti 1. czech čeština
Příběhy pro přemýšlivé děti 1. czech čeština
HarunyahyaCzech
 
Reingenieria
ReingenieriaReingenieria
Reingenieria
pedro ojeda
 
Jak pošetilí vysvětlují korán. czech čeština
Jak pošetilí vysvětlují korán. czech češtinaJak pošetilí vysvětlují korán. czech čeština
Jak pošetilí vysvětlují korán. czech čeština
HarunyahyaCzech
 
Příběhy pro přemýšlivé děti 2. czech čeština
Příběhy pro přemýšlivé děti 2. czech češtinaPříběhy pro přemýšlivé děti 2. czech čeština
Příběhy pro přemýšlivé děti 2. czech čeština
HarunyahyaCzech
 
Násilí holocaustu. czech čeština
Násilí holocaustu. czech češtinaNásilí holocaustu. czech čeština
Násilí holocaustu. czech čeština
HarunyahyaCzech
 
Atlas stvoření. czech čeština
Atlas stvoření. czech češtinaAtlas stvoření. czech čeština
Atlas stvoření. czech čeština
HarunyahyaCzech
 
CURRICULUM VITAE - ASLAM HENDRICKS
CURRICULUM VITAE - ASLAM HENDRICKSCURRICULUM VITAE - ASLAM HENDRICKS
CURRICULUM VITAE - ASLAM HENDRICKS
aslam hendricks
 
Existence alláha. czech čeština
Existence alláha. czech češtinaExistence alláha. czech čeština
Existence alláha. czech čeština
HarunyahyaCzech
 
útlak komunistické číny ve východním turkestánu. czech čeština
útlak komunistické číny ve východním turkestánu. czech češtinaútlak komunistické číny ve východním turkestánu. czech čeština
útlak komunistické číny ve východním turkestánu. czech čeština
HarunyahyaCzech
 
Noční můra nevíry. czech čeština
Noční můra nevíry. czech češtinaNoční můra nevíry. czech čeština
Noční můra nevíry. czech čeština
HarunyahyaCzech
 
Ortega el agua
Ortega el aguaOrtega el agua
Ortega el agua
ortega_cervantes
 
žIvot na tomto světě. czech čeština
žIvot na tomto světě. czech češtinažIvot na tomto světě. czech čeština
žIvot na tomto světě. czech čeština
HarunyahyaCzech
 
Zhroucení evoluční teorie v 50 tématech. czech čeština
Zhroucení evoluční teorie v 50 tématech. czech češtinaZhroucení evoluční teorie v 50 tématech. czech čeština
Zhroucení evoluční teorie v 50 tématech. czech čeština
HarunyahyaCzech
 
Zhroucení evoluční teorie. czech čeština
Zhroucení evoluční teorie. czech češtinaZhroucení evoluční teorie. czech čeština
Zhroucení evoluční teorie. czech čeština
HarunyahyaCzech
 
Historická lež, doba kamenná. czech čeština
Historická lež, doba kamenná. czech češtinaHistorická lež, doba kamenná. czech čeština
Historická lež, doba kamenná. czech čeština
HarunyahyaCzech
 
002 My Cv in English (Briefing updated 03.04.2016-All)
002 My Cv in English (Briefing updated 03.04.2016-All)002 My Cv in English (Briefing updated 03.04.2016-All)
002 My Cv in English (Briefing updated 03.04.2016-All)
Ahmed Abdeen
 
Cisticercosis
CisticercosisCisticercosis
Cisticercosis
yudibelltran
 

Destacado (17)

Příběhy pro přemýšlivé děti 1. czech čeština
Příběhy pro přemýšlivé děti 1. czech češtinaPříběhy pro přemýšlivé děti 1. czech čeština
Příběhy pro přemýšlivé děti 1. czech čeština
 
Reingenieria
ReingenieriaReingenieria
Reingenieria
 
Jak pošetilí vysvětlují korán. czech čeština
Jak pošetilí vysvětlují korán. czech češtinaJak pošetilí vysvětlují korán. czech čeština
Jak pošetilí vysvětlují korán. czech čeština
 
Příběhy pro přemýšlivé děti 2. czech čeština
Příběhy pro přemýšlivé děti 2. czech češtinaPříběhy pro přemýšlivé děti 2. czech čeština
Příběhy pro přemýšlivé děti 2. czech čeština
 
Násilí holocaustu. czech čeština
Násilí holocaustu. czech češtinaNásilí holocaustu. czech čeština
Násilí holocaustu. czech čeština
 
Atlas stvoření. czech čeština
Atlas stvoření. czech češtinaAtlas stvoření. czech čeština
Atlas stvoření. czech čeština
 
CURRICULUM VITAE - ASLAM HENDRICKS
CURRICULUM VITAE - ASLAM HENDRICKSCURRICULUM VITAE - ASLAM HENDRICKS
CURRICULUM VITAE - ASLAM HENDRICKS
 
Existence alláha. czech čeština
Existence alláha. czech češtinaExistence alláha. czech čeština
Existence alláha. czech čeština
 
útlak komunistické číny ve východním turkestánu. czech čeština
útlak komunistické číny ve východním turkestánu. czech češtinaútlak komunistické číny ve východním turkestánu. czech čeština
útlak komunistické číny ve východním turkestánu. czech čeština
 
Noční můra nevíry. czech čeština
Noční můra nevíry. czech češtinaNoční můra nevíry. czech čeština
Noční můra nevíry. czech čeština
 
Ortega el agua
Ortega el aguaOrtega el agua
Ortega el agua
 
žIvot na tomto světě. czech čeština
žIvot na tomto světě. czech češtinažIvot na tomto světě. czech čeština
žIvot na tomto světě. czech čeština
 
Zhroucení evoluční teorie v 50 tématech. czech čeština
Zhroucení evoluční teorie v 50 tématech. czech češtinaZhroucení evoluční teorie v 50 tématech. czech čeština
Zhroucení evoluční teorie v 50 tématech. czech čeština
 
Zhroucení evoluční teorie. czech čeština
Zhroucení evoluční teorie. czech češtinaZhroucení evoluční teorie. czech čeština
Zhroucení evoluční teorie. czech čeština
 
Historická lež, doba kamenná. czech čeština
Historická lež, doba kamenná. czech češtinaHistorická lež, doba kamenná. czech čeština
Historická lež, doba kamenná. czech čeština
 
002 My Cv in English (Briefing updated 03.04.2016-All)
002 My Cv in English (Briefing updated 03.04.2016-All)002 My Cv in English (Briefing updated 03.04.2016-All)
002 My Cv in English (Briefing updated 03.04.2016-All)
 
Cisticercosis
CisticercosisCisticercosis
Cisticercosis
 

Similar a Riesgos de la información electrónica

Ensayo
EnsayoEnsayo
Ensayo
faoe16
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
Maria Nayeli Garcia Bucio
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
Maria Nayeli Garcia Bucio
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
Nicki Nicole
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinson
robinson fabian martinez arroyo
 
Parte b
Parte bParte b
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
Gabrielavalentinova
 
Virus
VirusVirus
Virus
KENDORmart
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
alexayala0302
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
pokemonguiasjuegosyt
 
Ciberataque
CiberataqueCiberataque
Ciberataque
Renso Real Mejia
 
Virus
VirusVirus
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
Danny Cisneros
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
LiizbeTh Alexandra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
agalejandrog21
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
Gustavo Velazquez
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
Jonatan GC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
miguel7011
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
palacio123
 

Similar a Riesgos de la información electrónica (20)

Ensayo
EnsayoEnsayo
Ensayo
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Riesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinsonRiesgos de la informacion electronica martinez arroyo_robinson
Riesgos de la informacion electronica martinez arroyo_robinson
 
Parte b
Parte bParte b
Parte b
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Virus
VirusVirus
Virus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Ciberataque
CiberataqueCiberataque
Ciberataque
 
Virus
VirusVirus
Virus
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Último

200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 

Último (20)

200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 

Riesgos de la información electrónica

  • 1. Realizado por: NELSON Humberto siabato Riesgos de la información electrónica Virus ataque Vacunas Informáticas
  • 2.   Manejo de TI interno. El tener toda la estructura de TI internamente, sin subcontrataciones, puede dar una acumulación de problemas difíciles de manejar para una sola organización.  Asociaciones con contrapartes. Al trabajar en un proyecto conjunto con una organización externa, ya sea un competidor o socio, pueden existir riesgos de una interconexión directa entre ambas partes y que compartan información.  Subcontratación de servicios. Se tiene que tomar precauciones al tener proveedores externos de servicios, como Recursos Humanos, Legal o de TI; hay que revisar que no se compartan datos de más entre las dos partes.  Riesgos cibernéticos a cadenas de suministro. Las cadenas de suministro y logística tradicionales pueden sufrir severas interrupciones con ataques cibernéticos.  Tecnologías disruptivas. Las nuevas tecnologías, como las redes inteligentes, traen consigo nuevos efectos inadvertidos, que todavía no están en la mira de los profesionales de informática. Riesgos de la información electrónica
  • 3.  Infraestructura ascendente. Actualmente hay sociedades y economías que son sustentadas por infraestructuras informáticas, ya sean sus sistemas de electricidad o telecomunicaciones, que de sufrir alteraciones, como una potencial regulación de Internet, crearían riesgos para cualquier organización.  Crisis externas. Los riesgos que están fuera del sistema, en los cuales la organización no tiene ningún control, tal como una pandemia de malware, pueden tener un efecto cascada.  http://searchdatacenter.techtarget.com/es/cronic a/Los-7-principales-riesgos-de-TI-para-las- organizaciones-de-acuerdo-con-Zurich
  • 4.  SPAM: Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. HOAX: Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Código malicioso (malware): Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Virus
  • 5.  Virus: Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo  Troyanos: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera  Rootkits: Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.  Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  • Keyloggers: Son programas maliciosos que monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador; por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta. http://www.fiduagraria.gov.co/wp- content/uploads/2014/12/Amenazas-y-riesgos-en-el-manejo-de-la- informacion.pdf
  • 6.  es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático. Hay diversos tipos de ataques informáticos. ...  Ataque estructurado.  Ataque no estructurado.  Ataques externos.  Ataques internos.  Ataque pasivos.  Ataques activos http://es.slideshare.net/sm2099/tipos-de-ataques- informaticos-17557769 ataque
  • 7.  Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. Tipos de vacunas Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Vacunas Informáticas
  • 8.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. http://angie- infovirus.blogspot.com.co/p/antivirus.html